nrw.social ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Wir sind eine freundliche Mastodon Instanz aus Nordrhein-Westfalen. Ob NRW'ler oder NRW-Sympathifanten, jeder ist hier willkommen.

Serverstatistik:

2,8 Tsd.
aktive Profile

#hackinghardware

0 Beiträge0 Beteiligte0 Beiträge heute

Lange Zeit gab es viel BadUSB-Hardware mit WLAN-Unterstützung, die ausschließlich auf dem ESP8266 aufbaute. Mittlerweile gibt es aber immer mehr spannende Projekte, die auch den ESP32 unterstützen. Ich bin gerade dabei die Hardware "ESP32-S3 Pendrive" von ThingPulse zu testen. ESP32, 128MB zusätzlicher Speicher, USB-C Schnittstelle und Unterstützung des SuperWifiDuck Projekts durch die offene Architektur - was will man mehr ;-)
#BadUSB #ESP32 #HackingHardware

Nach der Online-Veröffentlichung meines Artikels „Wenn Schnittstellen zu Schwachstellen werden“ in der Zeitschrift "Factory Innovation" aus dem GITO mbH Verlag ist nun auch die gedruckte Version erschienen. Es ist immer wieder ein spannendes Gefühl, wenn man das Heft zum ersten Mal aufschlägt und den eigenen Artikel sieht.
In meinem Artikel geht es um Angriffe auf Schnittstellen mit Hacking Hardware. Mehr dazu in meinem Blog-Eintrag zum Artikel: scheible.it/wenn-schnittstelle
#HackingHardware #BadUSB

Wenn Schnittstellen zu Schwachstellen werden

Welche Herausforderungen im Bereich der IT-Sicherheit haben die Unternehmen noch nicht auf dem Schirm? Mit dieser Frage kam der GITO-Verlag auf mich zu und bat mich, einen Artikel für die Zeitschrift Factory Innovations zu schreiben. In meinem Beitrag gehe ich auf Angriffe auf Schnittstellen mit Hacking-Hardware ein.

scheible.it/wenn-schnittstelle

Ich experimentiere mit neuer Hacking-Hardware. Der neue MalDuino 3 (rechts) ist äußerlich nicht von der Vorgängerversion MalDuino 2 (links) zu unterscheiden. Innen sieht es ganz anders aus. Die große Neuerung ist der Speicherchip anstelle der microSD-Karte. Aber eigentlich hat sich alles geändert, denn jetzt kommt ein Raspberry Pi RP2040 Mikrocontroller zum Einsatz.
#BadUSB #MalDuino #HackingHardware

Hacking- und Pentest-Hardware Workshop Mannheim

Am 24. Juni 2025 veranstalte ich einen Hacking- und Pentest-Hardware-Workshop in Mannheim. Dafür habe ich einen zentralen und gut erreichbaren Veranstaltungsort gesucht und bin mit dem Holiday Inn Mannheim City - Hauptbahnhof fündig geworden.

scheible.it/hacking-und-pentes

Ankündigung: VDI-Vortrag Hacking-Hardware

Die Bedrohung durch Schadsoftware und Cyberangriffe mit Ransomware ist allgegenwärtig. Neben ungezielten, aber großflächigen Cyberattacken gibt es auch gezielte, lokale Angriffe von Innentätern, bei denen spezielle Hacker-Hardware zum Einsatz kommt. Zu diesem Thema werde ich am 21.5.2025 einen VDI-Hybrid-Vortrag halten.

scheible.it/ankuendigung-vdi-v

Hacking- und Pentest-Hardware Workshop in Böblingen

Heute fand in Böblingen mein praxisorientierter Hacking- und Pentest-Hardware Workshop statt und die Veranstaltung war ein voller Erfolg! Die Teilnehmenden hatten die einmalige Gelegenheit, ihre praktischen Fähigkeiten im Bereich des Hackens von Hardware zu vertiefen und neue, aufregende Techniken

scheible.it/hacking-und-pentes

Hacking- und Pentest-Hardware Workshop in einem Monat

In einem Monat ist es wieder soweit. Am 12. November findet mein Hacking- und Pentest-Hardware Workshop in Böblingen statt. In diesem Cyber Security Workshop lernen Sie verschiedene Geräte kennen, mit denen Computersysteme oder Funkverbindungen angegriffen werden können.

scheible.it/hacking-und-pentes

Frühbucherrabatt: Cyber Security Workshop

Noch bis Ende des Monats September können Sie für meinen Cyber Security Workshop „Hacking- und Pentest-Hardware” den Frühbucherrabatt erhalten. Der Workshop zum Buch „Hardware & Security” findet am 12.11.2024 in Böblingen statt. Sie erhalten einen Überblick über die Hacking-Hardware und sin

scheible.it/fruehbucherrabatt-

Save the Date: Hacking- und Pentest-Hardware Workshop

Hacking- und Pentest-Hardware sind kleine Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Innentäter nutzen diese, um gezielt Angriffe durchzuführen. Zu diesem Thema biete ich am 12. November in Böblingen meinen nächsten Workshop an, bei dem die Teilnehmenden selbs

scheible.it/save-the-date-hack

Mein Artikel im Security Insider Magazin

Endlich ist es soweit, mein Artikel „Darum sind USB-Keylogger so gefährlich“ ist im Online-Magazin Security Insider erschienen. Security Insider gehört zum Insider-Netzwerk und ist eine der größten Nachrichtenseiten im Bereich IT-Sicherheit. Und wie der Titel schon vermuten lässt, geht es in meinem Artikel um das

scheible.it/mein-artikel-im-se

Alternativer USB-Killer mit neuem Gehäuse

Bei meinen Recherchen nach neuer Hacking-Hardware bin ich auf einen neuen USB-Killer gestoßen, der nicht vom Anbieter USBKill stammt. Der USB-Killer sieht aus wie ein gewöhnlicher USB-Stick und hat keinen Namen, mit dem man ihn identifizieren könnte. Ich habe ihn mir genauer angesehen.

scheible.it/alternativer-usb-k

Screen Crab mit dem Cloud C2 Server verbinden

Mit dem Screen Crab von Hak5 können HDMI-Signale abgefangen und die Inhalte als Screenshot oder Video vom Gerät gespeichert werden. Wird der Screen Crab mit einem Cloud C2 Server verbunden, können die Bildschirminhalte live auf der Web-Oberfläche betrachtet werden.

scheible.it/screen-crab-mit-de

Artikelserie: Cloud C2 Server von Hak5

Hak5 ist der größte Anbieter von Hacking-Hardware. Sie können diese Geräte offline nutzen oder einige zentral über einen Server verwalten. Dafür bietet Hak5 die Lösung Cloud C2 an. In dieser Artikelserie zeige ich die Installation, Konfiguration und Verwendung des Command-and-Control-Servers für Hacking-Hardware.

scheible.it/artikelserie-cloud